今年是 KCon 10周年,疫情環境下線下會議舉步維艱,原本計劃在8月底進行的大會隨后推遲到10月底。相比往年,今年很多人沒能來到現場,但對于各項議題也同樣高度關注。
考慮到未到場聽眾的急切心情,我們決定提前對外發布 KCon 議題。經過市場部同事的加班加點,在征得演講嘉賓的同意或者修改后,最終開放14個議題的ppt。

macOS Big Sur內核漏洞挖掘與利用
演講者:
潘振鵬(aka Peterpan0927),阿里安全潘多拉實驗室高級安全工程師。專注于macOS/iOS方向漏洞挖掘和利用,曾在Zer0con 2021等會議上進行過分享。
議題介紹:
本議題將介紹如何通過一個越界讀漏洞,多次漏洞類型轉換,在macOS Big Sur上完成100%穩定的內核代碼執行,并分析漏洞審計的切入點和相關思路。
云虛擬化安全:Hypervisor的安全審計和漏洞挖掘
演講者:
錢文祥(leonwxqian),Tencent Blade Team高級安全研究員。目前專注于云虛擬化安全方向的安全研究,也曾對IoT設備、基礎軟件、瀏覽器等方向進行過安全審計和漏洞挖掘,是《白帽子講瀏覽器安全》一書的作者。發現過“麥哲倫 1.0/2.0”(SQLite)、Curl等的多個代碼執行漏洞,并通過漏洞全球首家攻破Amazon Echo、Google Home智能音箱等,也曾多次參加DEF CON、BlackHat USA、HITB等會議進行演講。leonwxqian,Tencent Blade Team
議題介紹:
QEMU的安全性是云安全業內重點關注對象;其代碼穩定,高危漏洞很少。這次披露的是QEMU中比較罕見的可控長度越界讀寫漏洞,可以穩定利用并進行虛擬機逃逸,本次是首次披露該模塊的漏洞細節。本次也將提供我們獨到的審計方法以及在實踐中總結出的防護方案,供云安全研究人員參考。
Kubernetes中的異常活動檢測
演講者:
朱思宇,阿里巴巴高級安全工程師,DEFCON 27 BTV演講者,開源安全項目WatchAD與crawlergo作者。
議題介紹:
本議題從藍隊視角分析K8S安全風險,并詳細介紹異常活動檢測的思路。在國內普遍缺少系統性K8S風險防御方案的情況下,探討了目前常見檢測方案和更隱蔽的攻擊手法后,提出時效性和效果更好的落地方案。
服務器硬件可信與安全實踐
演講者:
楊韜(stannisyang),騰訊高級安全工程師,主要研究方向為新領域安全預研與數據保護策略。
議題介紹:
議題將介紹服務器啟動鏈上的安全威脅,回顧國家規范與行業領軍企業在服務器硬件安全上的建設,分享騰訊如何探索與實踐服務器硬件的可信與安全以及落地實踐過程中遇到的各種情況。
Container escape in 2021
演講者:
李強,螞蟻集團高級安全工程師,負責螞蟻基礎設施安全。曾經作為安全研究員在qemu、Linux kernel、virtualbox等虛擬化軟件中發現上百個安全漏洞,在CanSecWest、HITB grsec、Syscan、Ruxcon等國際會議上分分享過相關研究成果。
議題介紹:
容器逃逸的攻防研究是云原生安全領域的熱門議題。
本議題介紹了三種新的容器逃逸方式,其中既有傳統的基于usermode helper的逃逸方式,也有在eBPF發展、虛擬化等新技術發展下的逃逸方式。介紹了這些逃逸攻擊方式之后,本議題也對如何防御這些逃逸做了詳盡的討論。
利用AI檢測隱蔽C2通信
演講者:
鄭榮鋒(Mr 9oclock),騰訊企業IT安全研究員,致力于利用AI技術克服專家規則難以覆蓋的領域,曾發表多篇入侵檢測相關高水平文章,目前主要關注C2隱蔽通信、敏感數據竊取、終端木馬發現等領域。
議題介紹:
本議題通過探索C2通信與正常通信在網絡流的匯集端表現出的差異,設計了一套全新的建模特征并提出了以通信信道為檢測對象的方法。
基于訓練的AI模型,本方法在對抗深度協議偽裝C2通信時更具優勢。
The Achilles' Heel of CFI
演講人:
張云海,綠盟科技天機實驗室負責人。從事信息安全行業十五年,主要研究方向為高級漏洞利用技術與攻防對抗。曾經在 Black Hat、Blue Hat、DEF CON、POC、XCon、CSS TSec、VARA等安全會議上進行過主題演講。自2014年起連續5年獲得微軟 Mitigation Bypass Bounty獎勵。
議題介紹:
CFI 是一項備受期待的緩解措施,可以有效的阻止對控制流的劫持。然而,信息安全領域也沒有銀彈,CFI 有著其自身固有的缺陷。本議題將介紹如何針對 CFI 的固有缺陷來突破其防御。
高級攻防演練下的Webshell
演講人:
張一臣,現360高級攻防實驗室安全研究資深工程師,19歲。對紅隊攻防技術、尤其是Webshell與Java安全相關技術有深刻研究,曾發布多款實用性工具,有多年紅藍對抗經驗。
議題介紹:
Webshell作為權限控制的第一步,在滲透過程中具有至關重要的作用。隨著WEB安全對抗強度的提升,現今的對抗環境已經逐步由傳統的外部攔截轉入內部防御,如應用自我保護技術(Rasp)等技術層出不窮。同時,開發環境的進步導致的各種非常規場景,例如springboot獨立Jar包/.NET預編譯等等幾乎讓傳統方式寸步難行。
本議題通過繞過流量審查、webshell武器化、代碼執行/命令執行獲得通用內存馬、繞過Java 9安全模式、Agent對抗、不出網獲得穩定的網絡隧道(正向代理,不出網上線C2)、插件擴展 共七部分進行講解,并發布多款武器化的自研工具。
劍走偏鋒-藍軍實戰緩解措施濫用
演講人:
顧佳偉,綠盟科技天元實驗室安全研究員,M01N戰隊核心成員,曾在強網杯、護網杯、工業信息安全技能大賽等重要比賽中多次獲獎,目前專注于藍軍攻擊技術研究、威脅分析與仿真,系統安全及終端對抗領域的研究。
議題介紹:
Windows中緩解措施(Mitigations)的引入,在削減攻擊者機會窗口同時,亦為新的利用方式埋下伏筆。
本議題將由藍軍實戰視角切入,剖析終端對抗領域中的緩解措施利用技術,并披露一種可破壞眾多終端安全產品可用性的,新型防御削弱(ATT&CK T1562 Impair Defenses)技術。希望通過本次分享,為終端攻防領域研究人員帶來新的思考。
你的智能硬件出賣了你的信息:淺談辦公及教育場景硬件供應鏈安全
演講人:
秦時,字節跳動?恒實驗室安全研究員,專注于IoT和?線電領域的安全研究以及?動化漏洞掃描等領域。曾從事過信息安全產品硬件的設計研發、安全漏洞研究?作。曾在BlackHat、Defcon、HITB等安全會議發表演講。
吳帆,字節跳動無恒實驗室安全研究員,畢業于西安電子科技大學網絡與信息安全學院,XDSEC成員之一,目前主要專注于IoT業務安全和漏洞挖掘工作。曾挖掘出Netgear、Cisco、Juniper等主流廠商的IoT網絡設備高危漏洞,于2019年成功攻破天府杯IoT項目,并在BlueHat Shanghai演講IoT安全議題。
盧昊良,字節跳動無恒實驗室安全研究員,碩士畢業于中國科學院信息工程研究所。曾在天府杯、GeekPwn、XPwn等網絡安全比賽中成功攻破多款主流網絡設備項目,發現過多個影響嚴重的遠程任意代碼執行0day漏洞,獲得Cisco等多個國際頭部廠商安全致謝并獲CVE編號20余個,研究方向包括IoT安全、移動端安全、自動化漏洞挖掘等。
議題介紹:
智慧辦公、智能教育給我們的工作學習帶來了巨大便利,但是這些產品是否安全可靠呢?
字節跳動無恒實驗室通過分析大量市面主流的辦公教育類產品,發現大部分頭部廠商的產品都存在設計缺陷,導致產品可以被植入病毒木馬程序,進而竊取商業機密、監控家庭敏感地帶。在本次分享中我們將以實際的產品為例,從多個角度講述該缺陷產生原因,以及如何發現、修復該類缺陷,保障產品安全。
阿圖因軟件空間測繪系統的業務安全實踐
演講人:
王連贏,騰訊安全玄武實驗室高級安全研究員,阿圖因系統技術負責人,關注軟件安全研究和企業業務安全實踐。
議題介紹:
安全研究和業務落地可能是每個安全從業者都會面臨的重要命題,二者相互依存卻很難平衡。
本議題將介紹玄武實驗室的阿圖因系統在軟件供應鏈安全、數據隱私安全、仿冒 APP 打擊等業務場景的具體實踐,通過大量真實案例展示這些業務場景中的關鍵問題、技術難點、解決方案和最終效果。
同時議題中也包含了對于如何平衡安全研究和業務價值體現的一些思考。
一枚字體crash到fuzzing的探索
演講人:
李松林(sunglin),就職于知道創宇404實驗室 ,從事二進制安全研究,曾在insec 2020上發表采用fuzzing挖掘rdp協議相關漏洞等。
議題介紹:
fuzzing 是個經久不衰的話題和熱點,通過fuzzing方式的漏洞挖掘,一方面是新攻擊面的挖掘或者是fuzzing的改造和編寫,以字體漏洞 fuzzing 為例,我一步一步去編寫和改造fuzzing,逐步去定制fuzzing,在短期的漏洞挖掘的過程中,既收獲了樂趣同時也挖到了不少的漏洞。
Fairplay DRM與混淆實現
演講人:
盧俊志(ID:@pwn0rz),目前就職于美團,2年 iOS/MacOS 安全研究經驗,BlackHat、HITB Speaker,曾多次獲得來自蘋果等廠商的安全致謝。
王馨笛,畢業于 Royal Holloway,目前在美團從事 iOS 安全研究工作。
朱學文(Ju Zhu),目前就職于美團,有著 10+ 年的安全研究經驗,曾多次獲得 CVE,且受到 Google、Apple、Facebook 等廠商的致謝,也多次作為 Speaker 受邀參加 BlackHat、CodeBlue、CSS、KCon 等國內外的頂級安全會議。
議題介紹:
近年來,蘋果為保護App Store分發的App免于盜版,開發了Fairplay DRM(DRM全稱Digital Rights Management,即數字版權保護)技術,并申請了很多相關專利。而對安全研究來說,研究iOS App的必要前提是——破解Fairplay DRM加密的方式,俗稱「砸殼」。
但長久以來,關于App DRM的研究很少,自從2013年蘋果引入App DRM機制以后,雖誕生了如Cluth、Bagbak、Flexdecrypt這樣的經典「砸殼工具」,但此類「砸殼工具」通常需要越獄設備的支持,有一定的局限性。
2020年發布的M1 Mac將Fairplay DRM機制引入了MacOS,由于Mac設備的權限沒有iOS嚴格,我們得以在MacOS上探索更多Fairplay DRM的原理,目前已經得出了這些密鑰生成的初步結論,最終目標是使解密流程不受Apple平臺的限制。
頂級域接管指南
演講人:
鄭同舟(ztz),360 政企安全高級攻防實驗室技術負責人,擁有 10 年安全研究經驗,曾發現并報告了多個漏洞,獲得 Google、Ruby、Golang 等社區廠商公開致謝。
議題介紹:
DNS 是重要的網絡空間基石技術之一,眾多新領域技術均或多或少結合了 DNS 的某些特性,而甚少考慮到 DNS 本身的安全問題。本議題主要圍繞 DNS 與新領域技術結合場景,展現其易出現的安全風險。
議題亮點內容:
1、云上DNS劫持技術
2、頂級域劫持技術
Blast the door of Android closed source ROMs
演講人:
吳君陶(aka Dawuge),盤古實驗室安全研究員,目前專注于Android方向的漏洞挖掘和利用,以及自動化漏洞挖掘和利用的探索。 現有的安卓閉源系統漏洞挖掘更多的還是依賴于純逆向和代碼審計,缺乏通用的模糊測試方法,這導致漏洞的潛伏期更長,存在更多風險。
議題介紹:
本議題將分享如何通過對如廠商閉源文件格式、系統服務等類似的問題進行更深入的理解分析,舉一反三發現新攻擊面,通過模糊測試發現Samsung等閉源安卓系統上的多個0day,并分析其中一些已被修復的漏洞。并分享作者在此次研究過程中針對不同閉源對象的通用模糊測試方法,以及針對java應用層自動化漏洞挖掘的一些探索和實現。
【PPT暫不公開】
通過代碼變異衡量漏洞檢測能力
演講人:
高鑫,阿里巴巴安全專家,阿里巴巴融媒體事業部應用安全負責人。多年從事于應用安全建設、滲透測試等領域,擁有豐富的安全體系建設經驗。
議題介紹:
當今漏洞掃描產品層出不窮,但是如何衡量安全建設效果,如何發現現有體系的不足仍是安全體系建設中的一大難點。
本議題將提出一種基于代碼變異的漏洞檢測度量方法,在上線過程中引入變異,精細化常態化解決應用安全的度量問題。
【PPT暫不公開】
Chrome pdfium 漏洞挖掘
演講人:
Mr. Zhou,任職于京東安全實驗室(Dawn Security Lab)。六年二進制安全經驗,包括但不限于移動端逆向、漏洞挖掘與利用,曾經任職于阿里、騰訊、奇虎360。
議題介紹:
公認的安全大廠(谷歌),也會存在一些極其簡單的安全漏洞,比如:“整型數溢出”、“符號數比較邏輯錯誤”等。此議題將會分享我的漏洞挖掘經歷,讓你打破常規思維,從另一個角度一探Chrome的安全現狀。
【PPT暫不公開】
THE EYE OF JAMMU AND KASHMIR
演講人:
包盛斌,前趨勢科技安全研究員,專注于沙箱、威脅捕獵、網絡威脅情報、BAS和反網絡恐怖主義研究。
議題介紹:
在查謨和克什米爾特殊的地緣政治下,近年來網絡恐怖主義日漸活躍,該地區的恐怖主義組織已經超過了38個,經過不斷的演變,恐怖主義催生出來的網絡恐怖主義成為了一種新型國家威脅。
針對這種特殊的威脅,我們進行了針對性的高級威脅狩獵。于是2020年3月首次捕獲在野南亞APT組織PURPLE EARTH CROCOTTA,我們發現查謨和克什米爾的網絡間諜活動主要針對穆斯林、錫克教徒、恐怖分子和恐怖組織的洗錢活動,其中在反恐怖融資感染鏈中,攻擊者使用了新穎的供應鏈攻擊,攻擊者建立了一個數字貨幣轉賬平臺,與FBI針對地下犯罪所建立的ANOM加密聊天平臺有異曲同工之妙,深入分析發現該網絡間諜活動自2014年以來一直活躍。
在本演講中,我們將揭示 PURPLE EARTH CROCOTTA 針對特殊人群的網絡間諜活動與反恐怖融資的技戰術分享。
【PPT暫不公開】
“重寫”IDA之路:反編譯反混淆的全面提升
演講人:
丁湛釗(Anciety),星闌科技研究部負責人,國際CTF戰隊 r3kapig 隊長。 主要研究逆向工程、二進制漏洞挖掘等領域,4次作為 r3kapig 主力參加最高級國際CTF賽事 DEFCON,多次參與DEFCON資格賽BCTF、XCTF等各大CTF題目制定,XMAN第三屆二進制pwn方向講師。
議題介紹:
在本議題中,我們將會講述我們在反編譯器上所進行的工作,講述我們基于Ghidra的反編譯器所進行的反編譯器效果提升、反編譯器失效修復等工作,同時還會介紹利用Ghidra反編譯器實現的pcode patch功能,可實現針對OLLVM混淆方法等的反混淆及任意pcode的反編譯。
另外,我們還會介紹在反編譯器改進過程中我們所學到的經驗,以及未來我們計劃重寫的反編譯器的架構。
【PPT暫不公開】
最后非常感謝我們的演講嘉賓、感謝我們的志愿者、感謝來參加我們會議的參會者們、感謝我們辛苦同事們、感謝我們主持人及喚醒表演嘉賓、感謝贊助商及所有支持KCon的朋友們!明年KCon再見!
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1748/
暫無評論